Huma Protocol en Polygon sufrió una brecha de seguridad que resultó en una pérdida de aproximadamente $101,390. La explotación se rastreó hasta una vulnerabilidad en la función refreshAccount(address), que permitió que una línea de crédito no aprobada se moviera del estado 'Requested' a 'GoodStanding'. Este bypass del estado de aprobación en el ciclo de vida del crédito fue explotado por el atacante. El atacante obtuvo ganancias drenando 82,315.57 USDC nativos y 19,074.73 USDC.e. Las transacciones clave involucradas en el ataque incluyen la transacción principal de explotación y una transacción de actualización de estado que preparó el escenario para la explotación. El atacante utilizó varias direcciones de billetera, incluyendo una EOA y un contrato de prestatario, para ejecutar el ataque.